Pour gérer vos consentements :
Categories: Sécurité

Virtualiser : est-ce la solution pour sécuriser les accès ‘nomades’?

Une chose est sûre, les terminaux mobiles constituent le maillon faible de la sécurité du système d’information de l’entreprise. Les risques se multiplient avec des mobiles toujours plus perfectionnés, s’approchant des fonctionnalités d’un PC mais aussi de ses failles. Les smartphones et les PDA incluent désormais des outils de communication, de synchronisation, de stockage qui sont autant de risques. E-mails, applications métiers, accès aux bases de données etc., le mobile est aujourd’hui surtout en relation étroite avec le SI. Les risques de détournement de données sont importants, au même titre que les laptops. Les solutions se protection existent. Pour le Gartner, la virtualisation devrait vraisemblablement être utilisée pour sécuriser les équipements mobiles tant au niveau hardware que software. Les logiciels standardisés pourraient être téléchargés sur les combinés aussi bien que sur les ordinateurs portables. Pour l’institut d’études, la virtualisation permet de faire respecter les différentes règles de sécurité des entreprises sur tous les términaux mobiles. Seulement voilà, les outils de virtualisation pour les équipements mobiles ne seront pas disponibles avant 2012. En conséquence, les analystes estiment que les entreprises doivent commencer à introduire des politiques à court terme. Profitant du Gartner IT Security Summit, Monica Basso, directrice des recherches de l’institut, a expliqué « que les équipements mobiles étaient de plus en plus nombreux au sein des entreprises », elle a ajouté, » le manque de sécurité de ces équipements était un véritable problème pour les sociétés. » « Dans les cinq prochaines années, la technologie va permettre la convergence des équipements et des outils mobiles. La virtualisation est l’un des leviers qui vont permettre cette convergence. » « Cette explosion des ventes pose un problème pour les sociétés, car pour l’instant il existe une offre pléthorique et aucun équipement ne permet, de répondre à l’ensemble des besoins »poursuit, Basso. En attendant de disposer d’outils de virtualisation pour les équipements mobiles, les sociétés doivent mettre en place des règles permettant d’assurer une certaine homogénéité dans le choix de ses salariés; par exemple en ne proposant qu’une liste réduite d’équipements compatibles avec les règles de sécurité en vigueur.

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

3 jours ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

3 jours ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

4 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

4 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

4 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

5 jours ago